-
Ben Carman y Toni Giorgio afirman que una "red de vigilancia" dejarรญa sin efecto a las rutas ciegas.
-
De todos modos, la actualizaciรณn tiene valor para la privacidad de los usuarios, aclaran.
Los desarrolladores Ben Carman y Toni Giorgio encontraron un ยซescenario apocalรญpticoยป en el que se reducirรญa la efectividad de las rutas ciegas, una actualizaciรณn que se implementarรญa en la red Lightning de Bitcoin en el corto plazo.
En un artรญculo de LN Markets escrito por Fanis Michalakis, se explica el punto dรฉbil que Carman y Giorgio descubrieron en torno a las rutas ciegas. La publicaciรณn explica primero que las rutas ciegas pretenden mejorar la privacidad en la red Lightning al ocultar la mitad de la ruta de pago a cada uno de los participantes.
En otras palabras, con las rutas ciegas el emisor construye una mitad de la ruta y el receptor, la otra mitad. Ambos solo ven una parte del camino que siguen los bitcoins (BTC), que incluye solo el trayecto hasta el nodo mรกs prรณximo.
No obstante, destacan los desarrolladores, esto se puede matizar al establecer una ยซred de vigilanciaยป. Se trata de un conjunto de nodos que, por su cercanรญa con el receptor, cuenten con grandes probabilidades de enrutar los pagos. De este modo, se podrรญa tender una trampa para el emisor, en la que sus datos quedarรญan expuestos, como ocurre actualmente con las transacciones de esta segunda capa de Bitcoin usada para pagos instantรกneos.
Privacidad en Lightning y el potencial de las rutas ciegas
Al enviar un pago con bitcoin a travรฉs de la red Lightning, el receptor del dinero debe brindar ciertos datos al emisor para que este pueda dirigir el pago. Asรญ, deja descubiertas su clave pรบblica y UTXO (transacciones de salida no gastadas). Con esto, abre la puerta a operaciones de rastreo que conduzcan a su historial de operaciones y saldos.
Como se ha explicado en CriptoNoticias, las rutas ciegas son una funcionalidad nueva, que se encuentra en revisiรณn desde marzo de 2023. Su principal premisa es ocultar informaciรณn a los nodos por los que pasa una transacciรณn en su camino hacia el destinatario.
Incluso usando rutas ciegas, el destinatario podrรญa usar heurรญsticas bรกsicas para desanonimizar al emisor, siempre y cuando logre forzar el paso de la transacciรณn a travรฉs de los nodos de vigilancia. Algunas de estas heurรญsticas โque son ยซlimitadasยป, aclaran los investigadoresโ incluyen correlaciones de tiempo y cantidades, heurรญsticas de la ruta mรกs corta y pagos de comisiones por transacciรณn.
Las rutas ciegas conservan su potencial
Las potenciales fallas de las rutas ciegas que se describieron no anulan sus posibles ventajas, dicen los especialistas citados. Estas tรฉcnicas de vigilancia podrรญan tener lugar en el caso de compaรฑรญas que deban cumplir con regulaciones como KYC (Conozca a su cliente), empujadas cada vez mรกs por las autoridades a establecer canales en la red Lightning solo con entidades ยซde confianzaยป.
No obstante, las rutas ciegas podrรญan ser un desarrollo muy importante para la privacidad de usuarios ยซcomunesยป, dedicados principalmente a transacciones entre pares. Para no caer en este tipo de maniobras de vigilancia, es clave que la selecciรณn de los nodos para enviar un pago no se base solo en mรฉritos como la velocidad y las bajas comisiones, sino que tambiรฉn incluyan un componente aleatorio.
ยซEste nuevo mecanismo aรบn mejorarรญa en gran medida la privacidad del receptor. Si acaso, este ‘escenario apocalรญptico’ resalta una vez mรกs la importancia de la selecciรณn de rutas no deterministas para remitentes preocupados por la privacidadยป, asegura Michalakis, en referencia a las observaciones de Carman y Giorgio.